Cyberzagrożenia,Główna

Atak Browser-in-the-Browser może skutecznie pozbawić Cię konta Steam

Czas czytania: 3 min Gracze już od dłuższego czasu znajdują się w kręgu zainteresowania cyberprzestępców. Popularność gier online stale rośnie, a to zmusiło nieuczciwych hakerów do zmiany taktyki. Jeszcze do niedawna większość z nich zajmowała się piraceniem i rozpowszechnianiem kopii gier wśród graczy. Jednak w obecnych czasach cyberprzestępcy przebranżowili się na działalność online i działając w cyberprzestrzeni, szukają sposobów na zainfekowanie swoich ofiar.  Jednym z tych sposobów jest technika Browser-in-the-Browser. Hakerzy kradną konta Steam  Nowa metoda, jak sama nazwa wskazuje, powiązana […]

Cyberzagrożenia,Główna

Atak hakerski na Uber

Czas czytania: 2 min W czwartek (15.09) po południu miał miejsce atak hakerski na popularną korporację taksówkarską Uber. W wyniku włamania przestępca uzyskał dostęp do wewnętrznych systemów firmy, o czym świadczą zrzuty ekranu, które wyciekły do sieci. Udostępnione screeny sugerują również, że haker posiada dostęp do krytycznych systemów Ubera, w tym do narzędzi bezpieczeństwa oraz domeny Windows.  Inne systemy, do których uzyskał dostęp , obejmują konsolę AWS, maszyny wirtualne VMware ESXi, pulpit administratora poczty e-mail oraz serwer Slack. Uber […]

Cyberzagrożenia,Główna

Atak grupy ransomware Lorenz na urządzenia VoIP

Czas czytania: 2 min VoIP (Voice over Internet Protocol) to technologia realizacji usług telefonicznych z wykorzystaniem łącza internetowego. Na chwilę obecną jest to już standard, zwłaszcza w przedsiębiorstwach, gdzie wykonuje się bardzo duże ilości połączeń. Popularność rozwiązania sprawia, że można zapomnieć o niebezpieczeństwach związanych z korzystaniem z VoIP.   Luka w urządzeniach Mitel VoIP  Początkiem 2022 roku wykryta została luka w zabezpieczeniach urządzeń Mitel MiVoice Connect– popularnego systemu telekomunikacyjnego wykorzystywanego również w polskich firmach. Podatność CVE-2022-29499 została załatana […]

Cyberzagrożenia,Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer […]

Cyberzagrożenia,Główna

Pompy infuzyjne Sigma Spectrum z lukami bezpieczeństwa

Czas czytania: 2 min Pompy infuzyjne Sigma Spectrum oraz akumulatorach Sigma Wi-Fi posiadają cztery luki w zabezpieczeniach – poinformowała organizacja Rapid7 zajmująca się cyberbezpieczeństwem. Wspomniany sprzęt produkcji firmy Baxter jest szeroko stosowany w szpitalach w USA i innych krajach, w tym także w Polsce. Wykorzystanie luk przebadanych przez Rapid7 mogłoby skutkować dostępem do poufnych danych przechowywanych na urządzeniu, a nawet zmianą konfiguracji systemu. Badanie wykazało, że nie mniej niż 75% pomp posiada takie błędy.  Luki w zabezpieczeniach pomp infuzyjnych […]

Cyberzagrożenia,Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 min Niesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Cyberzagrożenia,Główna

Masowy wyciek danych na TikTok? Gigant zaprzecza.

Czas czytania: 2 min Na Twitterze pojawiła się informacja o rzekomym włamaniu do niezabezpieczonego serwera, które umożliwiło przejęcie 2 miliardów rekordów z bazy danych TikTok. Tweet opublikowała w niedzielę grupa AgainstTheWest. Natomiast pierwsze doniesienia o rzekomym incydencie można było znaleźć na forach hakerskich już dzień wcześniej, 3 września.   Czy TikTok naprawdę został zhakowany? TikTok zapewnia, że próbki zaprezentowane przez użytkownika @AnonZenn są zupełnie niezwiązane z włamaniem, nie mają również nic wspólnego z backendem platformy. Eksperci ds. cyberbezpieczeństwa również nie są zgodni […]

Cyberzagrożenia,Główna

Chiny i Tajwan – aktywna cyberwojna

Czas czytania: 2 min Mimo napiętej sytuacji między Chinami a Tajwanem, jak do tej pory udało się uniknąć eskalacji konfliktu zbrojnego. Obie strony jednak aktywnie walczą, choć nie na froncie, to w cyberprzestrzeni. Aktywność cybernetyczna pomiędzy państwami jest podobna do tej obserwowanej między Rosją a Ukrainą. Charakterystyczne są dla niej ataki wielowektorowe – twierdzi zespół badawczy Cyberint. Napięcia między Chinami a Tajwanem są bardzo silne, a liczba cyberataków wciąż rośnie. To zaś przyciąga kolejne, konkurujące grupy hakerskie, co stwarza ryzyko, że konflikt może […]

Cyberzagrożenia,Główna

IBAN Clipper- złośliwe oprogramowanie bakowe

Czas czytania: 2 min W dark webie od niedawna można napotkać się na nowe złośliwe oprogramowanie. “IBAN Clipper” jest przeznaczony na komputery z systemem Windows. Twórcy stworzyli do tego także swój system miesięcznej subskrypcji rozwiązania. Co potrafi IBAN Clipper Cyble odkrył, że program wykonuje nieautoryzowane operacje wymiany. Atakuje schowek ofiary w celu przeprowadzenia nieautoryzowanych operacji przelewu, zamienia dane ofiary z danymi atakującego w celu przeprowadzenia kradzieży finansowej. Jeśli w schowku zostanie zauważony numer IBAN, Clipper zastąpi go numerem […]

Cyberzagrożenia,Główna

Trojan SOVA ewoluuje

Czas czytania: 2 min Trojan bankowy SOVA stworzony na system Android ewoluuje. Twórcy dodali kilka nowych funkcji (tj ransomware), ulepszyli i zoptymalizowali kod. W najnowszej wersji oprogramowanie atakuje obecnie ponad 200 aplikacji do bankowości mobilnej, wymiany kryptowalut i portfeli cyfrowych.  Kradnie z nich poufne dane użytkowników oraz pliki cookie. Zawiera refaktoryzowany kod, który pomaga jeszcze lepiej ukryć się na zaatakowanym urządzeniu. Błyskawiczna ewolucja Analitycy zagrożeń z firmy Cleafy zajmującej się bezpieczeństwem mobilnym śledzili ewolucję SOVA. W przedziale […]